网络安全实用技术 第2版PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:贾铁军,俞小怡,罗宜元,侯丽波,常艳,宋少婷
- 出 版 社:北京:清华大学出版社
- 出版年份:2016
- ISBN:9787302436522
- 页数:377 页
第1章 网络安全概述 1
1.1 网络安全的概念和内容 1
1.1.1 网络安全的概念、目标和特征 1
1.1.2 网络安全的内容及侧重点 3
1.2 网络安全的威胁及发展态势 5
1.2.1 网络安全威胁的现状 6
1.2.2 网络安全威胁种类及途径 7
1.2.3 网络安全威胁的发展态势 8
1.3 网络安全风险及隐患分析 9
1.3.1 网络系统安全风险及隐患 9
1.3.2 操作系统的漏洞及隐患 10
1.3.3 网络数据库的安全风险 11
1.3.4 防火墙的局限性 11
1.3.5 安全管理及其他问题 12
1.4 网络安全技术概述 12
1.4.1 网络安全常用技术概述 12
1.4.2 网络安全常用模型 14
1.5 网络安全发展现状及趋势 17
1.5.1 国外网络安全发展状况 17
1.5.2 我国网络安全发展现状 18
1.5.3 网络安全技术的发展趋势 19
1.6 实体安全与隔离技术概述 21
1.6.1 实体安全的概念及内容 21
1.6.2 媒体安全与物理隔离技术 22
1.7 实验一:构建虚拟局域网 23
1.7.1 实验目的 24
1.7.2 实验要求及方法 24
1.7.3 实验内容及步骤 25
1.8 本章小结 28
1.9 练习与实践一 28
第2章 网络安全技术基础 31
2.1 网络协议安全概述 31
2.1.1 网络协议安全问题 31
2.1.2 TCP/IP层次安全性 32
2.1.3 IPv6的安全性概述 35
2.2 虚拟专用网络技术 39
2.2.1 VPN技术概述 39
2.2.2 VPN的技术特点 40
2.2.3 VPN实现技术概述 41
2.2.4 VPN技术的应用 44
2.3 无线网络安全技术概述 45
2.3.1 无线网络安全概述 45
2.3.2 无线网络AP及路由安全 46
2.3.3 IEEE 802.1x身份认证 47
2.3.4 无线网络安全技术应用 48
2.3.5 WiFi的安全性和措施 49
2.4 常用网络安全管理工具 52
2.4.1 网络连通性及端口扫描命令 52
2.4.2 显示网络配置信息及设置命令 53
2.4.3 显示连接和监听端口命令 54
2.4.4 查询删改用户信息命令 54
2.4.5 创建任务命令 56
2.5 实验二:无线网络安全设置 57
2.5.1 实验目的 57
2.5.2 实验要求 57
2.5.3 实验内容及步骤 57
2.6 本章小结 62
2.7 练习与实践二 63
第3章 网络安全管理概述 65
3.1 网络安全管理体系 65
3.1.1 网络安全体系及管理过程 65
3.1.2 网络安全保障体系 68
3.2 网络安全相关法律法规 71
3.2.1 国外网络安全的法律法规 71
3.2.2 我国网络安全的法律法规 72
3.3 网络安全评估准则和测评 73
3.3.1 国外网络安全评估标准 74
3.3.2 国内网络安全评估通用准则 77
3.3.3 网络安全的测评 78
3.4 网络安全策略和规划 82
3.4.1 网络安全策略概述 82
3.4.2 网络安全规划基本原则 85
3.5 网络安全管理原则和制度 86
3.5.1 网络安全管理的基本原则 86
3.5.2 网络安全管理机构和制度 87
3.6 实验三:统一威胁管理UTM应用 89
3.6.1 实验目的 89
3.6.2 实验要求及方法 90
3.6.3 实验内容及步骤 90
3.7 本章小结 93
3.8 练习与实践三 93
第4章 密码及加密技术 96
4.1 密码技术概述 96
4.1.1 密码技术相关概念 96
4.1.2 密码学与密码体制 98
4.1.3 数据及网络加密方式 100
4.2 密码破译与密钥管理技术 104
4.2.1 密码破译概述 104
4.2.2 密码破译方法和防范 104
4.2.3 密钥管理技术 106
4.3 实用加密技术概述 107
4.3.1 对称加密技术 107
4.3.2 非对称加密及单向加密 110
4.3.3 无线网络加密技术 112
4.3.4 实用综合加密方法 113
4.3.5 加密技术综合应用解决方案 118
4.3.6 加密高新技术及发展 120
4.4 实验四:密码恢复软件应用 121
4.4.1 实验目的与要求 122
4.4.2 实验方法 122
4.4.3 实验内容及步骤 122
4.5 本章小结 125
4.6 练习与实践四 125
第5章 黑客攻防与检测防御 127
5.1 网络黑客概述 127
5.1.1 黑客的概念及类型 127
5.1.2 黑客攻击的途径 128
5.2 黑客攻击的目的及步骤 130
5.2.1 黑客攻击的目的 130
5.2.2 黑客攻击的步骤 130
5.3 常用黑客攻击防御技术 132
5.3.1 端口扫描攻防 132
5.3.2 网络监听攻防 134
5.3.3 密码破解攻防 134
5.3.4 特洛伊木马攻防 135
5.3.5 缓冲区溢出攻防 137
5.3.6 拒绝服务的攻防 138
5.3.7 其他攻防技术 140
5.4 防范攻击的策略和措施 143
5.4.1 防范攻击的策略 143
5.4.2 防范攻击的措施 143
5.5 入侵检测与防御技术 144
5.5.1 入侵检测的概念 144
5.5.2 入侵检测系统的功能及分类 145
5.5.3 常用的入侵检测方法 147
5.5.4 入侵检测及防御系统 148
5.6 蜜罐技术概述 150
5.6.1 蜜罐的特点及主要技术 150
5.6.2 蜜罐技术的种类 151
5.7 实验五:SuperScan检测方法 151
5.7.1 实验目的 151
5.7.2 实验要求及方法 152
5.7.3 实验内容及步骤 152
5.8 本章小结 155
5.9 练习与实践五 156
第6章 身份认证与访问控制 158
6.1 身份认证技术概述 158
6.1.1 身份认证的概念 158
6.1.2 常用网络身份认证方式 159
6.1.3 身份认证系统概述 161
6.2 数字签名概述 165
6.2.1 数字签名的概念及功能 165
6.2.2 数字签名的原理及过程 166
6.3 访问控制技术概述 167
6.3.1 访问控制的概念及原理 167
6.3.2 访问控制的类型和机制 168
6.3.3 访问控制的安全策略 172
6.3.4 认证服务与访问控制系统 174
6.3.5 准入控制与身份认证管理 176
6.4 网络安全审计 178
6.4.1 网络安全审计概述 178
6.4.2 系统日记安全审计 179
6.4.3 网络安全审计跟踪 180
6.4.4 网络安全审计的实施 181
6.5 实验六:申请网银用户的身份认证 182
6.5.1 实验目的 182
6.5.2 实验内容及步骤 182
6.6 本章小结 185
6.7 练习与实践六 185
第7章 计算机病毒防范 187
7.1 计算机病毒概述 187
7.1.1 计算机病毒的概念及产生 187
7.1.2 计算机病毒的特点 188
7.1.3 计算机病毒的种类 189
7.1.4 计算机病毒发作的异常现象 190
7.2 计算机病毒的构成与传播 192
7.2.1 计算机病毒的构成 192
7.2.2 计算机病毒的传播 193
7.2.3 计算机病毒的触发与生存 194
7.2.4 特种及新型病毒实例 195
7.3 计算机病毒的检测、清除与防范 197
7.3.1 计算机病毒的检测 197
7.3.2 常见病毒的清除方法 198
7.3.3 计算机病毒的防范 198
7.3.4 木马的检测、清除与防范 198
7.3.5 病毒和防病毒技术的发展趋势 200
7.4 恶意软件的危害和清除 201
7.4.1 恶意软件概述 201
7.4.2 恶意软件的危害与清除 201
7.5 实验七:360安全卫士杀毒软件应用 202
7.5.1 实验目的 202
7.5.2 实验内容 203
7.5.3 操作界面及步骤 204
7.6 本章小结 209
7.7 练习与实践七 209
第8章 防火墙技术 211
8.1 防火墙概述 211
8.1.1 防火墙的概念 211
8.1.2 防火墙的功能 212
8.1.3 防火墙的特性与相关术语 213
8.1.4 防火墙的主要缺陷 216
8.2 防火墙的类型 217
8.2.1 按物理特性划分 217
8.2.2 按过滤机制划分 218
8.2.3 按处理能力划分 223
8.2.4 按部署方式划分 223
8.3 防火墙的体系结构 223
8.3.1 屏蔽路由器 224
8.3.2 双宿主主机网关 224
8.3.3 被屏蔽主机网关 225
8.3.4 被屏蔽子网 225
8.4 防火墙的主要应用 226
8.4.1 企业网络的体系结构 226
8.4.2 内部防火墙系统设计 228
8.4.3 外部防火墙系统设计 228
8.5 智能防火墙概述 230
8.5.1 传统防火墙的安全问题 231
8.5.2 新一代的智能防火墙 231
8.5.3 智能防火墙的关键技术 232
8.5.4 智能防火墙的主要特点 233
8.5.5 用智能防火墙阻止攻击 234
8.6 实验八:Windows Server 2016防火墙安全配置 237
8.6.1 实验目的 237
8.6.2 实验要求 237
8.6.3 实验内容及原理 237
8.7 本章小结 240
8.8 练习与实践八 240
第9章 数据库安全技术 242
9.1 数据库安全概述 242
9.1.1 数据库安全的概念 242
9.1.2 数据库安全的层次结构 243
9.2 数据库安全威胁及隐患 245
9.2.1 威胁数据库安全的要素 245
9.2.2 攻击数据库的常用手段 246
9.2.3 数据库安全研究概况 248
9.3 数据库的安全特性 248
9.3.1 数据库的安全性 248
9.3.2 数据库的完整性 251
9.3.3 数据库的并发控制 252
9.3.4 数据库的备份与恢复 254
9.4 数据库安全策略和机制 257
9.4.1 数据库的安全策略 257
9.4.2 数据库的安全机制 259
9.5 数据库安全体系与防护 262
9.5.1 数据库的安全体系 262
9.5.2 数据库的安全防护 264
9.6 用户安全管理及应用实例 266
9.6.1 网络用户安全管理 266
9.6.2 SQL Server 2016用户安全管理实例 267
9.7 实验九:SQL Server 2016用户安全管理 269
9.7.1 实验目的 269
9.7.2 实验要求 269
9.7.3 实验内容及步骤 269
9.8 本章小结 274
9.9 练习与实践九 275
第10章 操作系统及站点安全 277
10.1 Windows操作系统的安全 277
10.1.1 Windows系统安全概述 277
10.1.2 Windows安全配置管理 280
10.2 UNIX操作系统的安全 283
10.2.1 UNIX系统的安全性 283
10.2.2 UNIX系统安全配置 286
10.3 Linux操作系统的安全 288
10.3.1 Linux系统的安全性 288
10.3.2 Linux系统安全配置 290
10.4 Web站点的安全 292
10.4.1 Web站点安全概述 292
10.4.2 Web站点的安全策略 293
10.5 系统的恢复 295
10.5.1 系统恢复和数据恢复 295
10.5.2 系统恢复的过程 297
10.6 实验十:Windows Server 2016安全配置与恢复 299
10.6.1 实验目的 299
10.6.2 实验要求 300
10.6.3 实验内容及步骤 300
10.7 本章小结 302
10.8 练习与实践十 303
第11章 电子商务的安全 305
11.1 电子商务安全技术概述 305
11.1.1 电子商务的发展历程 305
11.1.2 电子商务的概念与类型 306
11.1.3 电子商务安全技术的要素 307
11.1.4 电子商务安全技术的内容 309
11.2 电子商务安全问题及解决方案 310
11.2.1 注入式SQL攻击 310
11.2.2 XSS跨站脚本攻击 312
11.3 Web 2.0中常见安全问题及解决方案 315
11.3.1 Ajax的安全问题和对策 316
11.3.2 同源策略和跨站访问 317
11.3.3 开放WebAPI接口的安全问题与对策 324
11.3.4 Mashup的安全问题与对策 326
11.4 智能移动终端设备的安全问题及解决方案 329
11.4.1 智能移动终端设备的安全使用 329
11.4.2 开发安全的安卓应用 332
11.5 实验十一:安卓应用漏洞检测工具QARK 333
11.5.1 实验目的 333
11.5.2 实验要求及注意事项 334
11.5.3 实验内容及步骤 334
11.6 本章小结 336
11.7 练习与实践十一 336
第12章 网络安全解决方案及应用 338
12.1 网络安全解决方案概述 338
12.1.1 网络安全方案的概念和特点 338
12.1.2 网络安全解决方案的制定 339
12.1.3 网络安全解决方案制定要点 341
12.2 网络安全需求分析要求和任务 343
12.2.1 网络安全需求分析概述 343
12.2.2 网络安全解决方案的主要任务 346
12.3 网络安全解决方案设计及标准 347
12.3.1 网络安全解决方案设计目标及原则 347
12.3.2 评价方案的质量标准 348
12.4 制定网络安全解决方案实例 349
12.4.1 制定安全解决方案概要 349
12.4.2 网络安全解决方案应用案例 352
12.4.3 网络安全实施方案与技术支持 357
12.4.4 项目检测报告与技术培训 360
12.5 电力网络安全解决方案 362
12.5.1 电力网络安全现状概述 362
12.5.2 电力网络安全需求分析 363
12.5.3 电力网络安全方案设计 364
12.5.4 网络安全解决方案的实施 366
12.6 本章小结 367
12.7 练习与实践十二 367
附录A 练习与实践部分习题答案 369
附录B 常用网络安全资源网站 376
参考文献 377
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《两京烟云》陈诗泳,赖秀俞责任编辑;(中国)千慧 2019
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《国际经典影像诊断学丛书 消化影像诊断学 原著第3版》王振常,蒋涛,李宏军,杨正汉译;(美)迈克尔·P.费德勒 2019
- 《俞樾全集 第3册 诸子平议 上》(清)俞樾撰著;赵一生主编 2017
- 《中华国学经典精粹 春秋左氏传》左丘明,常亚光 2017
- 《俞士镇学术文存 下》俞士镇著;俞元江,俞元淮整理 2019
- 《北海和觞》俞不周著 2019
- 《2018世界华文教育年鉴》(中国)贾益民 2019
- 《人际关系应用心理学》贾海泉 2018
- 《俞樾全集 第4册 诸子平议 下》(清)俞樾撰著;赵一生主编 2017
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019